Bonjour à toutes et tous,
Que conseillez-vous comme antivirus gratuit pour Windows 7
Celui de chez Microsoft, son antivirus Security Essentials ou Avast, AVG ou autres,...
Merci d'avance pour vos avis.
-----
Bonjour à toutes et tous,
Que conseillez-vous comme antivirus gratuit pour Windows 7
Celui de chez Microsoft, son antivirus Security Essentials ou Avast, AVG ou autres,...
Merci d'avance pour vos avis.
Faire tout pour la paix afin que demain soit meilleur pour tous
Je dirais qu'ils se valent tous, avast! j'ai fini par le jeter tellement il bouffait du CPU à scanner tout et n'importe quoi. Finalement, un PC sans antivirus c'est encore mieux.
Moi j'ai AVG Internet Security 9.0 qui est vraiment super!
Sinon Avast! est pas mal non + voilà donc t'as l'embarras du choix
Là où l'ignorance est un bienfait, c'est de la folie d'être sage (Thomas Gray).
moi j'ai avira !
leger
Ce qu'il y a de dangereux, c'est de faire croire qu'un antivirus va protéger son utilisateur. A la limite, il vaut mieux installer des suites de sécurité. Dans tous les cas, une fois la machine infectée c'est terminé, antivirus ou pas.
Non, tout dépend de ce que tu fais.
Si tu es la cible directe d'un hacker, alors oui un antivirus+firewall ne sert à rien, à moins d'être toi même aussi un as en informatique ton pc sera foutu.
Si on parle d'utilisation courante (soit la grande majorité des internautes), un antivirus avec base de donnée (style avira) + antivirus "comportemental" (style threatfire) est efficace contre la plupart des menaces (qui proviennent principalement de téléchargements).
Sans oublier un firewall (zonealarm ou comodo, ce dernier ayant aussi une défense proactive très utile).
Ce qu'il y a de dangereux, c'est des gens comme toi qui affirment que les AV's ne servent à rien pour l'utilisateur lambda qui, en général utilise son PC avec des droits administrateur, qui télécharge à tout va et qui réfléchit après avoir cliqué. À part certaines infections rares, c'est strictement faux.
Ou du moins, tu seras bon pour un formatage, mais ce cas est rare, comme tu le dit plus bas.
Ce que tu appelles AV comportemental se nomme HIPS (Host Intrusion Prevention System), pour le reste je suis d'accord avec toi.
Encore une fois d'accord avec toi pour Commodo, mais plus réservé pour ZA qui est vieillissant et lourd.
Là où l'ignorance est un bienfait, c'est de la folie d'être sage (Thomas Gray).
Oui oui, j'ai bien différencié le cas où on est la cible d'un hacker, ce qui n'a pas de raison de se produire pour un utilisateur lambda.Envoyé par yoda1234Ou du moins, tu seras bon pour un formatage, mais ce cas est rare, comme tu le dit plus bas.
J'avais la flemme de rechercher .AV comportemental se nomme HIPS
Bref, ça se base sur le comportement de programmes et non sur une base de donnée (similaire à l'analyse heuristique d'antivir, mais en plus efficace).
Je pense aussi que Comodo est bien plus efficace, mais il est aussi plus dur à configurer.Encore une fois d'accord avec toi pour Commodo, mais plus réservé pour ZA qui est vieillissant et lourd.
Dans ce cas, un antivirus ne le protègera pas. Au mieux, il retardera l'infection.
C'est toi qui le dit. Quand une machine est compromise, il n'y a pas 36 solutions : on réinstalle une version propre et on restaure un backup sain récent.
Non, pour les infections les plus communes, il protégera le PC.
Non, c'est ce que je constate tous les jours dans cette partie du forum: http://forums.futura-sciences.com/se...ectez-machine/
Il faut arrêter de dire n'importe quoi.
Là où l'ignorance est un bienfait, c'est de la folie d'être sage (Thomas Gray).
Ça ne prouve rien. Tu n'as aucune idée de ce qu'a fait le virus une fois qu'il a obtenu les droits admin.
Tu doutes donc de la véracité des désinfections effectuées.Les journaux (logs ou rapports) sont faux??? Tu nies l'évidence.Ça ne prouve rien
Là où l'ignorance est un bienfait, c'est de la folie d'être sage (Thomas Gray).
Quand un virus a les droits admin/root, il peut tout truquer. Effacer un journal ou modifier les binaires et un jeu d'enfant. C'est pour ça que l'unique solution est la réinstallation.
Je pense que si c'était le cas, les concepteurs des outils spécialisés (et surtout mis à disposition gratuitement) qui sont utilisés quotidiennement partout s'en seraient aperçu et auraient, ou modifié leurs outils, ou préconisé un formatage, qui je le répète, est indispensable pour certaines rares infections.
Là où l'ignorance est un bienfait, c'est de la folie d'être sage (Thomas Gray).
Ce sont avant tout des commerçants, ils vendent leur logiciels pour rassurer leur clients en oubliant de leur dire que la sécurité n'est pas un produit mais un process (l'apprentissage des bonnes pratiques vaut tous les anti-machin du monde). Quand un serveur se fait hacker, la seule solution c'est la reinstall (certains hébergeurs vont jusqu'à te l'imposer sans quoi ils ne te le rendent pas).
Tiens??!! tu sautes du coq à l'ane: Nous discutions du fait que tu doutais de l'efficacité des procédures de désinfection appliquées dans le forum "Sécurité et malwares : désinfectez votre machine" et tu reviens maintenant sur l'utilité ou la non utilité de l'usage d'un AV? Alors allons-y!Oui les éditeurs de solutions anti-malwares sont des commerçants (certains comme Avira proposent quand même un gratuit illimité qui est un produit d'appel pour leur solution payante, j'en suis conscient), et alors, cela diminue t"il l'efficacité du produit?
Comme tu le sais, la dénomination "virus" est une analogie avec les virus humain: prenons l'exemple d'un médecin qui est, lui aussi, un commerçant: Je dois me faire vacciner (tétanos-diphtérie-polio etc) ce matin et je vais donc payer une consultation (25€), mais auparavant, pour obtenir ce précieux mélange, j'ai dû aussi consulter donc encore 25€. Je dois donc payer 50€ (plus le prix du vaccin, mais le tout remboursé à 90% sans mutuelle) pour me faire faire vacciner: Est ce que cela diminue d'autant l'efficacité de mon vaccin?
Oui, c'est un process, que nous prônons depuis longtemps ici, qui inclut dedans l'utilisation d'un pardeu (j'espère que ne nies pas l'absolue nécessité d'un parfeu?), d'un AV, et de n'utiliser le mode admin' que ce pour quoi il est fait: l'administration du système et non l'utilisation quotidienne. Je te rappelle que l'utilisation d'un AV est de la prévention, pas de la guérison, pour cette dernière il y a d'autres solutions dont certaines sont gratuites comme dans le forum désinfection.
"Les bonnes pratiques sans AV" que tu préconises ne peuvent rien contre les images piégées comme celle-ci: http://sylvana.net/test/AP4.jpg (lien actif mais inoffensif) ou les pratiques comme celle-ci: http://forums.futura-sciences.com/in...originale.html où l'utilisation d'un logiciel tiers (No-script) protège...
Rien a voir, nous parlons ici de l'utilisation de solutions antivirus chez les particuliers, mais pas seulement: Connais tu une seule entreprise sérieuse qui n'ait pas d'antivirus sur ses postes de travail? Se tromperaient-ils tous? Serais-tu le seul a détenir la Vérité?
Dernière modification par yoda1234 ; 02/08/2010 à 07h54. Motif: accord
Là où l'ignorance est un bienfait, c'est de la folie d'être sage (Thomas Gray).
Bonjour,
Pour Bruno :
- soit tu joues au troll, et il faut arrêter tes co...ies, les bestioles malfaisantes font déjà bien assez de mal pour y ajouter des "conseils" qui va les favoriser,
- soit tu es sérieux, et il est temps d'apprendre ce dont tu parles sans connaissances effectives.
Non, c'est toi qui a utilisé cet argument pour justifier les désinfections. Et je t'ai répondu que l'apparence normale était loin d'être suffisante. Je me répète, mais une fois la machine hackée tu n'as aucun moyen de savoir ce qu'a modifié le virus => réinstall.Tiens??!! tu sautes du coq à l'ane: Nous discutions du fait que tu doutais de l'efficacité des procédures de désinfection appliquées dans le forum "Sécurité et malwares : désinfectez votre machine"
Ce n'est pas ce que j'ai dis. Je maintiens qu'un antivirus est inutile : soit tu as de bonnes pratiques et un antivirus est une perte de ressources, soit tu fais n'importe quoi, tu travailles en tant qu'admin et un antivirus ne t'évitera pas un hack. A ton avis, pourquoi les éditeurs d'antivirus ne donnent aucune garantie de résultat ?qui est un produit d'appel pour leur solution payante, j'en suis conscient), et alors, cela diminue t"il l'efficacité du produit?
Avec les machinbox, un parefeu est devenu quasi inutile. Ça peut servir en préventif dans les WiFi publics mais une fois ton PC hacké, son efficacité tombe à zéro.qui inclut dedans l'utilisation d'un pardeu (j'espère que ne nies pas l'absolue nécessité d'un parfeu?)
C'est sur que si on utilises on navigateur troué comme IE6... Ca fait partie des bonnes pratiques."Les bonnes pratiques sans AV" que tu préconises ne peuvent rien contre les images piégées comme celle-ci: http://sylvana.net/test/AP4.jpg
Ici aussi, bonne pratique : vérifier l'url avant de saisir ses identifiants.ou les pratiques comme celle-ci: http://forums.futura-sciences.com/in...originale.html
J'en connais. Mais c'est vrai que beaucoup d'entreprises préfèrent installer un AV plutôt que d'éduquer leurs employés. Si on imagine des terminaux passifs réinstallables en 1min avec une image par défaut, on peut se passer d'AV.Rien a voir, nous parlons ici de l'utilisation de solutions antivirus chez les particuliers, mais pas seulement: Connais tu une seule entreprise sérieuse qui n'ait pas d'antivirus sur ses postes de travail? Se tromperaient-ils tous? Serais-tu le seul a détenir la Vérité?
Ah bon?!!! Et l'activité du µP? et la charge de la mémoire? et les entrée/sortie du PC ne servent-ils pas a constater un problème? Ce sont d'ailleurs, avec les pop-up intempestifs, les symptômes les plus fréquemment évoqués par les internautes.
"Tes bonnes pratiques" t'évitent elles les pièges comme des images piégées ou des sites pourris?Parce que la vitesse d'évolution des malwares est telle qu'il est difficile de garantir le résultat: Certaines variantes évoluent d'heure en heure.
Ah oui, comme le semblant de parfeu de WinXP qui ne filtre que les entrées et pas les sorties, et à condition de configurer la box en mode routeur comme chez free par exemple. Tu veux nous faire reculer au moyen âge?À propos de WIFI, il me semble que les box's de l'opérateur historique sont configurées par défaut en WEP ou je me trompe? (c'est l'exemple type "des bonnes pratiques" que tu préconises? Combien d'internautes vont vérifier ce qu'ils considère sans doute comme un point de détail, et combien sauront le faire? Puis-je te rappeler que le WEP se cracke en cinq minutes à l'aide de logiciels accessibles très facilement sur le net? Dans les cas que tu évoques, il faut être la cible spécifique d'un hackeur qui t'en veut; combien de particuliers sont concernés par ce cas de figure? Ce genre d'arguments ne mérite pas leur place ici dans le cas d'un utilisateur lambda ou de madame Michu. J'ajoute cette question combien d'internautes connaissent l'adresse du panneau configuration de leurs box's ou la façon d'accéder à ce même panneau chez Free?
Ce n'était qu'un exemple inoffensif de 2004 (où seuls NOD32 et KAV était assez efficaces pour empêcher le crashe de IE6) pour te prouver qu'une image peut être piégée: qu'est ce qui peut empêcher quelqu'un de mal intentionné d'adapter ce principe pour les navigateurs modernes? Les mises à jours des systèmes et logiciels sont aussi indispensables que le reste, ce point est d'ailleurs aussi abordé dans le dossier de Futura-sciences.
Et pourtant, c'est pratiquement jamais le cas chez l'utilisateur lambda qui se fiche éperdument ou est incapable de vérifier une URL: C'est que l'on appelle du social engineering, comme je le précise dans l'autre post. À propos de social engineering, je me souviens d'une enquête ou 70% des gens interrogés acceptaient de dévoiler leurs identifiants et MdP contre un verre en compagnie de la charmante enquêtrice, c'est te dire le boulot que tu devras fournir pour remplacer les outils de sécurités par "tes bonnes pratiques" .Des inconscients qui ne se rendent pas compte que leurs employés vérifient aussi leurs mails éventuellement infectés ou même t'chattent, ou leurs stagiaires qui introduisent une clé USB infectées sur un poste de travail pour partager le dernier PPS à la mode avec les reste des employés (ces trois exemples étant du vécu).
Tes arguments ne tiennent une seconde devant un peu de réalité et de logique.
Précision pour les lecteurs de ces échanges: Ces posts avec Bruno ne visent a le convaincre, mais simplement a essayer de faire prendre conscience aux autres qu'il ne faut pas suivre les conseils de celui-ci et surtout ne pas croire que les différents logiciels de sécurité sont inutiles. De toutes façons, Bruno est manifestement de mauvaise foi et n'admettra jamais qu'il peut avoir tort.
Dernière modification par yoda1234 ; 02/08/2010 à 16h23.
Là où l'ignorance est un bienfait, c'est de la folie d'être sage (Thomas Gray).
Tout cela se truque, il n'y a qu'à remplacer taskmgr.exe par une copie qui affiche des infos bidon. Encore une fois, à partir du moment où un hacker est admin ou root, il fait ce qu'il veut avec la machine. A la limite, si le virus communique avec l'extérieur ça peut se voir au niveau du trafic réseau depuis un routeur externe. Mais tout le monde n'a pas une sonde Netflow chez soi !
Yep, en mettant à jour et en utilisant un système comme Jails. Il me semble que Windows 7 intègre une sandbox depuis ?"Tes bonnes pratiques" t'évitent elles les pièges comme des images piégées ou des sites pourris
Non. Toutes les box sont en mode routeur par défaut. Et pourquoi tu veux filtrer les sorties ? Je pense que tu confonds un firewall IP avec un firewall applicatif.Ah oui, comme le semblant de parfeu de WinXP qui ne filtre que les entrées et pas les sorties, et à condition de configurer la box en mode routeur
Les distributions desktop de Linux et Mac OS X n'ont aucun firewall activé par défaut, pourtant ce sont loin d'être des OS du Moyen Âge.Tu veux nous faire reculer au moyen âge?
C'est vrai, et c'est pas un AV qui va corriger ça.À propos de WIFI, il me semble que les box's de l'opérateur historique sont configurées par défaut en WEP ou je me trompe
Non.Dans les cas que tu évoques, il faut être la cible spécifique d'un hackeur qui t'en veut
Rien, si ce n'est la vitesse de correction des failles, supérieure à celle de màj de l'AV.Ce n'était qu'un exemple inoffensif de 2004 (où seuls NOD32 et KAV était assez efficaces pour empêcher le crashe de IE6) pour te prouver qu'une image peut être piégée: qu'est ce qui peut empêcher quelqu'un de mal intentionné d'adapter ce principe pour les navigateurs modernes?
Nous sommes d'accord que l'utilisateur lambda n'est pas très futé, raison pour laquelle un AV ne le protègera que moyennement.Et pourtant, c'est pratiquement jamais le cas chez l'utilisateur lambda qui se fiche éperdument ou est incapable de vérifier une URL: C'est que l'on appelle du social engineering
Et c'est un AV qui est censé corriger ça ? Jusqu'à preuve du contraire, il n'existe aucun logiciel contre la co***rie !À propos de social engineering, je me souviens d'une enquête ou 70% des gens interrogés acceptaient de dévoiler leurs identifiants et MdP contre un verre en compagnie de la charmante enquêtrice
L'accès au webmail perso, à MSN, l'utilisation de périphériques inconnus,etc... tout ça se bloque et souvent bloqué dans les entreprises sérieuses.Des inconscients qui ne se rendent pas compte que leurs employés vérifient aussi leurs mails éventuellement infectés ou même t'chattent, ou leurs stagiaires qui introduisent une clé USB
Merci pour ton procès d'intentions. Je te conseille cette lecture : http://www.schneier.com/essay-062.html et en particulier de méditer sur cette citation de Bruce Schneier, expert mondialement réputé sur les questions de sécurité informatique : "If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology." (Si vous pensez que la technologie peut résoudre vos problèmes de sécurité, c'est que vous n'avez rien compris aux problèmes ni à la technologie.).Précision pour les lecteurs de ces échanges: Ces posts avec Bruno ne visent a le convaincre, mais simplement a essayer de faire prendre conscience aux autres qu'il ne faut pas suivre les conseils de celui-ci et surtout ne pas croire que les différents logiciels de sécurité sont inutiles. De toutes façons, Bruno est manifestement de mauvaise foi et n'admettra jamais qu'il peut avoir tort.
Suppose qu'un ami te passe un film, de la musique ou des photos sur une clé usb (chose qui a du arriver à la majorité des utilisateurs).
Si cette clé est infectée, comment le sais-tu et comment t'en protèges-tu ?
Ou refuse tu toute donnée externe ?
Ce qui n'est pas le cas de 99% des virus.Tout cela se truque, il n'y a qu'à remplacer taskmgr.exe par une copie qui affiche des infos bidon. Encore une fois, à partir du moment où un hacker est admin ou root, il fait ce qu'il veut avec la machine.
Tu te prives des antivirus car dans certains cas spécifiques ils sont inefficaces, en fermant les yeux sur la majorité des cas où ils sont efficaces.
Oui tu peux tomber sur un virus qui modifiera qui sera presque totalement invisible, et dans ce cas là avec ou sans antivirus, tu ne le verras pas.
Mais c'est loin d'être le cas de la majorité des infections.
Ce lien promeut l'utilisation de firewall et de produits de sécurité et de logiciels à jour.Je te conseille cette lecture : http://www.schneier.com/essay-062.html
Il n'y a qu'à désactiver l'exécution automatique des supports externes (par défaut sous Win7 ??), suffit pas d'insérer une clé USB pour être admin. Bon, c'est vrai qu'un AV peut servir pour scanner occasionnellement ce genre de truc, même si en tant qu'utiliseur de Mac OS et de Linux je ne risque rien
Clairement, je refuserais tout ce qui est .BAT, .EXE, .REG, etc...Ou refuse tu toute donnée externe ?
Dans la majorité des cas, la faille se situe entre la chaise et le clavier. C'est ballot, encore un cas où l'AV est inutile.Tu te prives des antivirus car dans certains cas spécifiques ils sont inefficaces, en fermant les yeux sur la majorité des cas où ils sont efficaces.
A priori, je vois pas ce qui empêcherait la généralisation de ce procédé.Oui tu peux tomber sur un virus qui modifiera qui sera presque totalement invisible, et dans ce cas là avec ou sans antivirus, tu ne le verras pas.
Mais c'est loin d'être le cas de la majorité des infections.
Ceci démontre que tu n'as jamais essayé de comprendre l'utilisation des outils de désinfectionÀ quoi servirait un malware si son créateur ne pouvait pas communiquer avec lui? Si un PC est infecté, il existera obligatoirement des processus anormaux qui se détecteront d'une manière ou d'une autre , et s'il communique, ce sera détectable. Même les très discrets rootkit sont décelables par des outils spécifiques.Encore une fois, à partir du moment où un hacker est admin ou root, il fait ce qu'il veut avec la machine. A la limite, si le virus communique avec l'extérieur ça peut se voir au niveau du trafic réseau depuis un routeur externe. Mais tout le monde n'a pas une sonde Netflow chez soi !
Ou tout simplement Sandboxies que je connais depuis 2004 Je ne peux te répondre sur ce point, mais les produits Kasperky ont aussi leur bac à sable.Yep, en mettant à jour et en utilisant un système comme Jails.
Je comprend mal ou Ubuntu a FW activé par défaut? http://doc.ubuntu-fr.org/pare-feu D'ailleurs sur la même page, il est écrit:Envoyé par doc UbuntuAi-je besoin d'un pare-feu ?
La réponse à cette question est indéniablement oui. Le pare-feu est un composant essentiel de la sécurité de votre réseau domestique ou d'entreprise.
Ai-je affirmé le contraire? Non.
Mauvaise foi.
Non, ce n'est pas une question d'être futé ou pas, mais l'utilisateur lambda se fiche éperdument de ce genre de choses. C'est pour cette raison que la protection par un FW et un AV est un minimum.
Non, encore une fois tu essayes de me faire dire quelque chose que je n'ai jamais prétendu: Cela mettait en évidence la négligence, le manque de connaissances ou le "je m'en foutisme" del'uyilisateur de base que l'on est obligé de compenser d'une manière ou d'une autre, dans ce cas la présence de l'add-on "No-script".
Blocages que j'ai vu contournés par certains.
Ai-je affirmé le contraire? Je dis juste que ces protections minimums sont nécessaires pour l'utilisateur moyen"If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology." (Si vous pensez que la technologie peut résoudre vos problèmes de sécurité, c'est que vous n'avez rien compris aux problèmes ni à la technologie.).
Dernière modification par yoda1234 ; 02/08/2010 à 21h15.
Là où l'ignorance est un bienfait, c'est de la folie d'être sage (Thomas Gray).
Il semble que oui.
C'est vrai que les .EXE et .REG sont particulièrement efficaces sous linux ou MAC. Cela me rappelle un internaute sous Linux arrivé sur le site d'un rogue: Ce site prétendait que sa base de registre était infectée, il doit en rire encore.... Tous les moyens sont bon pour avoir raison?Envoyé par BrunoClairement, je refuserais tout ce qui est .BAT, .EXE, .REG, etc...
C'est pour cela qu'une protection est indispensable pour justement essayer de combler ce manque.Envoyé par BrunoDans la majorité des cas, la faille se situe entre la chaise et le clavier. C'est ballot, encore un cas où l'AV est inutile.
As tu des exemples à part les rootkits?Envoyé par BrunoA priori, je vois pas ce qui empêcherait la généralisation de ce procédé.
Là où l'ignorance est un bienfait, c'est de la folie d'être sage (Thomas Gray).
C'est toi qui a parlé de processus, d'occupation mémoire et CPU. Ce sont des informations qui ne sont pas mesurables indépendamment, elles dépendent du noyau. Le hacker n'a qu'à modifier les binaires qui donnent ces infos voire carrément le noyau.Ceci démontre que tu n'as jamais essayé de comprendre l'utilisation des outils de désinfection À quoi servirait un malware si son créateur ne pouvait pas communiquer avec lui? Si un PC est infecté, il existera obligatoirement des processus anormaux qui se détecteront d'une manière ou d'une autre , et s'il communique, ce sera détectable. Même les très discrets rootkit sont décelables par des outils spécifiques.
Je disais justement qu'il n'en avait pas.Je comprend mal ou Ubuntu a FW activé par défaut?
Ça parle de la sécurité d'un réseau domestique, pas d'un système. La présence d'un firewall était indispensable, aujourd'hui le NAT permet de s'en passer.D'ailleurs sur la même page, il est écrit
Là on a affaire à des utilisateurs expérimentés qui connaissent les bonnes pratiques (ou à un sysadmin incompétent).Blocages que j'ai vu contournés par certains.
On parlait de l'utilité d'un AV sur postes Windows non ? Si tu veux dévier sur Mac et Linux, la question ne se pose même pas.C'est vrai que les .EXE et .REG sont particulièrement efficaces sous linux ou MAC. Cela me rappelle un internaute sous Linux arrivé sur le site d'un rogue: Ce site prétendait que sa base de registre était infectée, il doit en rire encore.... Tous les moyens sont bon pour avoir raison?
Une protection oui, un antivirus/firewall non. Il n'y a pas grand chose à faire contre le social-engineering, les navigateurs font déjà beaucoup en exploitant les blacklist type Google Safe Browsing.C'est pour cela qu'une protection est indispensable pour justement essayer de combler ce manque.
Non, je sais que c'est une possibilité théorique.As tu des exemples à part les rootkits?
Ces processus et tous ce qui concerne le fonctionnement de Windows sont listés par des outils comme HijackThis, OTL, GetSystemInfo (Kaspersky) ou encore RunScanner, mais il y en a d'autresC'est toi qui a parlé de processus, d'occupation mémoire et CPU.Ce sont des informations qui ne sont pas mesurables indépendamment, elles dépendent du noyauC'est toi qui prétendait: et qui ajoute plus loin:
Laquelle?Envoyé par BrunoUne protection oui,
Théorique, oui...Il n'y a donc même pas de PoC? C'est un exercice de pensée?Envoyé par BrunoNon, je sais que c'est une possibilité théorique.
Là où l'ignorance est un bienfait, c'est de la folie d'être sage (Thomas Gray).